第10章 IPSec协议43.ppt_第1页
第10章 IPSec协议43.ppt_第2页
第10章 IPSec协议43.ppt_第3页
第10章 IPSec协议43.ppt_第4页
第10章 IPSec协议43.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 1 27 南京邮电大学信息安全系 1 第10章IPSec协议 南京邮电大学信息安全系 网络信息安全 教研组 2020 1 27 南京邮电大学信息安全系 2 主要内容 10 1IPSec安全体系结构10 2IPSec安全协议 AH10 3IPSec安全协议 ESP10 4IPSec密钥管理协议 IKE10 5IPSec的安全问题10 6IPSec的使用现状 10 1 1IPSec概述10 1 2安全关联和安全策略 10 2 1AH概述10 2 2AH头部格式10 2 3AH运行模式 10 3 1ESP概述10 3 2ESP头部格式10 3 3ESP运行模式 2020 1 27 南京邮电大学信息安全系 3 10 1IPSec安全体系结构 10 1 1IPSec概述 是IETFIPSec工作组设计的端到端的IP层安全通信的机制 不是一个单独的协议 而是一组协议 在IPv6中是必须的 在IPv4中可选 最主要应用是作为第三层隧道协议实现VPN通信 为IP网络通信提供透明的安全服务 2020 1 27 南京邮电大学信息安全系 4 定义IPSec协议簇的RFC 2020 1 27 南京邮电大学信息安全系 5 IPSec各组件的关系图 2020 1 27 南京邮电大学信息安全系 6 IPSec的AH和ESP协议 数据完整性验证 Hash函数产生的验证码数据源身份认证 计算验证码时加入共享会话密钥防重放攻击 在AH报头中加入序列号封装安全载荷ESP 除上述三种服务 还能够数据加密两台主机之间两台安全网关之间主机与安全网关之间 鉴别头AH AH和ESP可单独 嵌套使用 2020 1 27 南京邮电大学信息安全系 7 IPSec的IKE协议 密钥交换协议IKE 负责密钥管理 定义了通信实体间进行身份认证 协商加密算法以及生成共享的会话密钥的方法 IKE将密钥协商结果保留在安全关联SA中 供AH和ESP以后通信时使用 2020 1 27 南京邮电大学信息安全系 8 IPSec的传输模式 保护IP包的载荷 上层协议TCP UDP ICMP AH ESP 只能提供两台主机之间的安全通信 需要在每台主机上安装软件 不能隐藏主机的IP地址 2020 1 27 南京邮电大学信息安全系 9 IPSec传输模式下的报文格式的修改 2020 1 27 南京邮电大学信息安全系 10 IPSec的隧道模式 保护整个原始IP包 IP协议本身 大部分VPN都使用隧道模式 只要一方是安全网关就必须使用隧道模式 在安全网关上安装VPN软件 负责数据加 解密 可以隐藏内部主机和服务器的IP地址 内部头由内部主机创建 是通信终点外部头由提供IPSec的路由器创建 是IPSec终点 数据包的两个IP头 2020 1 27 南京邮电大学信息安全系 11 IPSec隧道模式下的报文格式的修改 2020 1 27 南京邮电大学信息安全系 12 10 1 2安全关联和安全策略 AH ESP使用SA保护通信 SA是构成IPSec的基础 使用SA在无连接的IP服务中引入面向连接特性 为通信活动提供安全服务的上下文 SA特点 每个通信方必须有进入 外出SA 一个SA不能同时提供AH和ESP保护 IPSec协议类型运行模式验证算法加密算法加密密钥密钥生存期抗重放窗口计数器 2020 1 27 南京邮电大学信息安全系 13 SA的管理方式和组成 1 手工管理 管理员手工维护 规模大时易出错 无生存期限制 除非手工删除 否则有安全隐患 2 IKE自动管理 负责建立和动态维护SA 建立安全连接时 IPSec的内核会启动IKE来协商SA SPI 安全参数索引 唯一标识报文所属的同一个目的地的SA源 目的IP地址 外出数据包指目的IP地址 进入数据包指源IP地址IPSec协议 采用AH还是ESP SA三元组 2020 1 27 南京邮电大学信息安全系 14 安全关联数据库SAD SAD是将所有的SA以某种数据结构集中存储的列表 IPSec对报文的处理过程是 对于外出流量 若查找SAD发现相应SA不存在 IPSec将启动IKE协商一个SA 并存储到SAD中 对于进入流量 IPSec从IP包中得到三元组 并用SPI在SAD中查找相应SA 以决定如何处理报文 2020 1 27 南京邮电大学信息安全系 15 安全策略数据库SPD 安全策略SP说明对IP数据包提供何种保护 并以何种方式实施保护 SPD是将所有的SP以某种数据结构集中存储的列表 发送或接收IP包时要查找SPD来决定如何进行处理 丢弃 流量不能离开主机或者发送到应用程序 不用IPSec 作为普通流量处理 使用IPSec 这条安全策略要到SAD中查找一个SA 2020 1 27 南京邮电大学信息安全系 16 10 2IPSec安全协议 AH 10 2 1AH概述 用相同HMAC算法 HMAC MD5或HMAC SHA1 并共享密钥的双方才能产生相同的验证数据 AH不提供加密服务验证的范围不同 AH和ESP的最大区别 ESP不验证IP报头 AH验证部分报头 验证失败的包被丢弃 不需再耗时解密 结合使用AH和ESP保证机密性和完整性 2020 1 27 南京邮电大学信息安全系 17 10 2 2AH头部格式 下一个头 传输模式下AH保护传输层的包 该值是6 TCP 17 UDP 或50 ESP 隧道模式下AH保护整个IP包 该值是4 有效载荷长度 值是整个AH数据的长度减2 保留 SPI 值为 256 232 1 序列号 单调递增的计数器 表示AH包的序号 验证数据 可变长部分 包含完整性验证码ICV 2020 1 27 南京邮电大学信息安全系 18 AH报文头部 2020 1 27 南京邮电大学信息安全系 19 10 2 3AH运行模式 1 AH传输模式AH头部插入到IP头部和传输层协议之间 AH验证含头部的整个IP包 因此不能修改源 目的IP地址 若包经过NAT网关传送 其源 目的IP地址必将改变 传输模式AH和NAT冲突即AH不能穿越NAT 2020 1 27 南京邮电大学信息安全系 20 传输模式的AH实现 2020 1 27 南京邮电大学信息安全系 21 AH传输模式的优缺点 内网中其他用户也不能理解或篡改11和21主机之间的传输内容 分担IPSec处理负荷 避免IPSec处理的瓶颈问题 希望实现传输模式的主机都必须安装IPSec协议 服务对端用户不透明 内存 处理时间 不能使用私有IP地址 必须用公有IP地址资源 暴露子网内部拓扑 2020 1 27 南京邮电大学信息安全系 22 2 AH隧道模式 AH头部插入到新IP头部和原始IP头部之间 AH验证整个IP包 即隧道模式AH也不能穿越NAT 发送方接收方 数据完整性验证过程 整个IP包和验证密钥作为Hash算法的输入 散列值填充到AH头部的 验证数据 中 整个IP包和验证密钥作为Hash算法的输入 散列值和AH头部的 验证数据 比较 一致说明该数据包未被篡改 2020 1 27 南京邮电大学信息安全系 23 隧道模式的AH实现 2020 1 27 南京邮电大学信息安全系 24 AH隧道模式的优缺点 子网所有用户都可透明享受安全网关提供的安全保护 子网内部可使用私有IP地址 无须公有IP地址 子网内部的拓扑结构被保护 增大网关的处理负荷 容易形成通信瓶颈 对内部诸多安全问题 如篡改等 不可控 2020 1 27 南京邮电大学信息安全系 25 AH传输模式和隧道模式报文的格式 2020 1 27 南京邮电大学信息安全系 26 10 3IPSec安全协议 ESP 10 3 1ESP概述 ESP的验证范围比AH的要小 ESP具有特有的安全机制 加密 还可和其他隧道协议结合使用 ESP加密采用对称加密算法 DES CBC和NULL 使用NULL指实际上不加密 ESP头部 SPI和序列号ESP尾部 填充项 填充长度和下一个头 2020 1 27 南京邮电大学信息安全系 27 10 3 2ESP头部格式 SPI 值为 256 232 1 序列号 单调递增的计数器 表示ESP包的序号 报文有效载荷 采用加密时是密文 否则为明文 填充项 将待加密数据填充到4字节边界 填充长度 以字节为单位指示填充项长度 下一个头 表示紧跟在ESP头部后面的协议 验证数据 只有选择验证服务才有该字段 2020 1 27 南京邮电大学信息安全系 28 ESP报文头部 ESP头部 ESP尾部 2020 1 27 南京邮电大学信息安全系 29 10 3 3ESP运行模式 1 ESP传输模式ESP头部插入到IP头部和传输层协议之间 1 若使用加密 SPI和序列号不能被加密 若SPI被加密 接收端要解密必须找到SA 而查找SA又需要SPI 根本无法解密数据包 序列号不会泄露明文信息 没必要加密 不加密也使得不需要解密包就可判断是否重复 2020 1 27 南京邮电大学信息安全系 30 AH协议的适用场合 2 若使用验证 验证数据也不会被加密 若SA需要ESP验证 则接收端在解密之前先验证 ESP不验证整个IP包 IP包头部不需要验证 更强的验证服务通信双方是公有IP地址采用AH来验证注重网络传输的性能 2020 1 27 南京邮电大学信息安全系 31 传输模式的ESP实现 2020 1 27 南京邮电大学信息安全系 32 2 ESP隧道模式 ESP头部插入到新IP头部和原始IP头部之间 对整个IP包进行加密 隧道模式下的IP报文中有两个IP头部 里面IP头部 原始IP头部 含有真实的源IP地址和目的IP地址 外面IP头部 新IP头部 IP地址是安全网关的IP地址 这样两个子网中的主机可以安全通信 2020 1 27 南京邮电大学信息安全系 33 ESP协议的适用场合 不被加密 路由器需要这些信息来寻找路由不被验证 为了能穿越NAT通信方是私有IP或在安全网关后 仍可使用ESP ESP隧道模式比ESP传输模式安全功能强大 IPSecVPN更多使用ESP隧道模式 若带宽利用率是关键问题 则用传输模式更适合 外部IP头部 2020 1 27 南京邮电大学信息安全系 34 隧道模式的ESP实现 2020 1 27 南京邮电大学信息安全系 35 ESP传输模式和隧道模式报文的格式 2020 1 27 南京邮电大学信息安全系 36 AH和ESP的嵌套使用 发送方封装时 先用ESP对原始报文加密再用AH进行完整性计算接收方解封时 先对数据进行完整性验证再对通过验证的数据解密 因为解密非常耗时 IP头 AH头 ESP头 被保护数据包 2020 1 27 南京邮电大学信息安全系 37 10 4IPSec密钥管理协议 IKE IKE Internet密钥交换 协议可自动管理SA的建立 协商 修改和删除 是IPSec唯一的密钥管理协议 ISAKMP的通用框架OAKLEY的密钥交换模式IKESKEME的共享和密钥更新技术 2020 1 27 南京邮电大学信息安全系 38 ISAKMP协议 ISAKMP 安全关联密钥管理协议 定义协商 建立 修改和删除SA的过程 格式 为SA的属性和使用SA的方法提供了通用的框架 未定义具体的SA格式 未定义任何密钥交换协议的细节 未定义具体的加密 认证算法 密钥生成技术 它与密钥交换独立 可定义多个密钥管理协议IKE用OAKLEY密钥交换 是ISAKMP的实例化 2020 1 27 南京邮电大学信息安全系 39 ISAKMP在协议栈中的位置 2020 1 27 南京邮电大学信息安全系 40 IKE的两阶段协议 2020 1 27 南京邮电大学信息安全系 41 10 5IPSec的安全问题 利用ESP的漏洞 是否真正提供验证数据 进行DoS攻击 最多的攻击可能是 实现方式攻击 由厂商决定选择哪种算法 但这种强制性会降低安全性 接收方已终止会话 但发送方还会发数据 此时如何阻止接收方接收 若接收端使用不安全CA 同时攻击者破坏了该CA 将来所有通信都很脆弱 2020 1 27 南京邮电大学信息安全系 42 10 6IPSec的使用现状 I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论